В настоящее время я использую PSexec с учетными данными, которые хранятся в CSV, поэтому я могу выполнять итерацию каждой строки. Основным примером этого является.PSExec и защищенные пароли
$computerlist = Import-Csv C:\XXXXX\computerlist.csv
foreach($user in $computerlist) {
$results = psexec ("\\" + $user.ip) -u ($user.ip + "\" + $user.username) -p $user.password query session
}
Пароли в CSV в настоящее время хранятся в виде обычного текста и могут быть просмотрены любым, кто получает доступ к машине. Есть ли лучшее решение для борьбы с этими паролями?
Возможно ли хранить учетные данные в хранилище учетных данных Windows? Я предполагаю, что моя проблема заключалась в потенциальном воздействии, которое он мог бы хранить на всех серверах на одном сервере. Однако вы поднимаете хороший момент. – BillyMichael
@ Billy92 Вы можете сделать некоторые обманки с помощью 'SecureString', как описано в этой двухчастной [статье в блоге] (http://www.adminarsenal.com/admin-arsenal-blog/secure-password-with-powershell- Шифрование-учетные части-1 /). Тем не менее, основная проблема с расшифровкой заключается в том, что необходим ключ. – vonPryz